| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> Réseaux locaux >> Content
    Comment sécuriser un réseau de KVM
    KVM , ou Kernel-based Virtual Machines , fonctionner tout comme les approches physiques, conducteur à base de fournir une interface commune pour le matériel d'un ordinateur. Mesures de sécurité du réseau sont également assez similaire sur un système basé sur KVM . En conséquence , les systèmes KVM sont vulnérables à la même menace avec laquelle les pirates ciblent les systèmes physiques . Parfois , les systèmes KVM fournissent plus intégré dans les outils de sécurité réseau qui permettent une séparation de plusieurs systèmes sur un réseau , une fonctionnalité rarement mis en œuvre par les fabricants de systèmes autonomes. Toutefois , les attaquants ciblent aussi fréquemment des interfaces de gestion KVM et de l'infrastructure back-end , l'introduction de failles de sécurité supplémentaires dans le domaine KVM. Choses que vous devez
    accès physique aux KVM réseau
    Audit Ordinateur portable et de sécurité réseau logiciel boîte à outils (tels que Backtrack LiveCD )
    Voir Plus Instructions
    1

    auditer votre trafic réseau KVM. Utilisation de votre Security Toolkit de surveillance de réseau , ouvrez un renifleur de trafic réseau comme Ethereal , Wireshark ou tcpdump . Ces outils règlent automatiquement la carte réseau de l'ordinateur en mode espion , qui permet de capturer l'ensemble du trafic réseau que l'ordinateur voit. Regardez pour les adresses IP concernées et les noms de domaine, les numéros de ports couramment utilisés pour l'architecture Virtual Machine basée . Utiliser des outils d'analyse de trafic construits dans la boîte à outils pour décoder et de glaner des paquets d'informations pertinentes. Vérifiez pour le trafic non chiffré sensible - cela pourrait être un mécanisme potentiel de l'exploit. Vérifiez également les configurations VM pour le chiffrement basé sur l'encapsulation de trafic, ce qui protège l' infrastructure contre le sniffing passive et le dénombrement .
    2

    Exécuter un port - analyseur , tels que Nmap , sur tous les hôtes du réseau VM . C'est souvent l'une des premières étapes d'un pirate distant utilise pour énumérer les vulnérabilités sur un réseau. Supposons un port ouvert pourrait être vulnérable aux attaques et recherche attaques spécifiques sur la gestion des services afin de mieux protéger le réseau KVM. Le Framework Metasploit est une collection populaire de vulnérabilités basées sur les services dans un paquet qui est facile à télécharger et à utiliser. Essayez de lancer exploits potentiels contre les serveurs du KVM pour détecter les vulnérabilités
    3

    S'assurer que le système d'exploitation est à jour ; . Correctifs et la mise à jour sont des outils indispensables à la sécurisation d'un réseau , KVM ou autrement . Sociétés de développement plus VM fournissent des mises à jour immédiates via un système de distribution automatique. S'assurer que le logiciel de mise à jour automatique est en marche et activée sur tous les systèmes au sein de la KVM. Aussi, faites attention aux nouvelles et aux annonces faites par les sociétés de développement de logiciels sur les vulnérabilités récemment découvertes , afin que vous puissiez répondre rapidement à tout problème éventuel. Le temps est de l'essence dans la mise à jour .
    4

    exécuter des règles de pare-feu d'un pare-feu (matériel ou logiciel ) et accordez pour répondre aux besoins du réseau . Pare-feu empêchent le trafic réseau sans y être invité ou non désirés . Faites vos règles de filtrage spécifiques et détaillées , de sorte que le trafic souhaitée peut passer à travers le réseau KVM et refuser tout trafic inutile. Les pare-feu doivent être placées à l' entrée et la sortie du réseau et de l'Internet, pour une protection maximale .

    Previous :

    next :
      articles connexes
    ·Comment contrôler les mises à jour Windows avec la po…
    ·Comment connecter un routeur E3000 à un répéteur 
    ·Stratégie Portée Microsoft Multiple DHCP 
    ·2Wire ne détecte pas Devices 
    ·LAN protocole réseau 
    ·Comment mises à jour via un serveur WSUS au lieu de Mi…
    ·Comment installer automatiquement VNC 
    ·Comment partager une bibliothèque Windows Media sur un…
    ·Comment configurer le routage et accès distant pour le…
    ·Comment partager des fichiers multimédias entre deux m…
      articles en vedette
    ·IE8 est la suppression des cookies lors de la fermeture…
    ·Comment faire pour synchroniser l'heure avec l' Interne…
    ·Pouvez- vous ping par numéro , mais pas par Nom 
    ·Linksys Instructions de réseau 
    ·Tests de vitesse pour une carte réseau 
    ·Inconvénients des réseaux sans fil Les réseaux sans …
    ·Antennes sans fil maison 
    ·USB Transfert de logiciel USB 
    ·Comment booster une connexion 56K 
    ·Comment fax sans un modem câble Téléphone 
    Copyright © Connaissances Informatiques http://fr.wingwit.com